accessibilité
Aller au contenu | Aller à la recherche
Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Votre inscription a été enregistrée avec succès !

<<

Conformité de l’infolettre au RGPD
Tweet
  • Accueil
  • Bioinformatique, algorithmique, programmation ▼
    • Scheme et les langages Lisp
      • Avantage sémantique des langages compilés
      • Bref regard sur l’avenir de la programmation
      • L’histoire des langages Lisp
      • Pourquoi Scheme ?
      • Programmer des objets avec Bigloo
      • Sources utiles pour débuter en Scheme
    • Algorithmes pour la biologie
      ►
      • Accélération d’algorithme
      • Algorithme de Needleman et Wunsch
      • Algorithmes de tri
      • Analyse de l’algorithme de Fibonacci
      • Automates et machines de Turing
      • Automates II : déterminisme et non-déterminisme
      • Définitions, notations, pseudo-code
      • Données et information
      • Expressions régulières
      • Graphes et arbres
      • Instrumentation de programme : KMP
      • Knuth-Morris-Pratt en style récursif
      • La comparaison de séquences biologiques améliorée par l’algèbre
      • Needleman et Wunsch, once again
      • Plan du cours d’algorithmes pour la biologie (BNF 103)
      • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
      • Programmation dynamique
      • Programmer avec des expressions régulières
      • Recherche de motifs dans des séquences biologiques
      • Recherche de mots dans un texte, KMP
      • Structures de données élémentaires
      • Examens et corrigés
        • Corrigé de l’examen BNF-103 de juin 2006
        • Corrigé de l’examen BNF103 de juin 2007
        • Corrigé de l’examen BNF103 de juin 2010
        • Exercices de tri de vecteurs
    • Enseignement de l’informatique, expériences, problèmes et perspectives
      • Concevoir un examen de programmation
      • Enseignement ou formation ?
      • Enseigner l’informatique aux biologistes
      • Introduction à la science informatique - pour les enseignants de la discipline en lycée
      • L’accord de partenariat Éducation Nationale - Microsoft
      • La formation professionnelle des adultes, un impératif cyberindustriel
      • Mathématiques pour un cursus d’informatique
      • Pourquoi Scheme ?
      • Programmation de droite à gauche et vice-versa
      • Programme, langage, style
      • Python, Scheme, C
      • Quelle formation intellectuelle pour la troisième révolution industrielle ?
      • Révolution dans l’enseignement de l’informatique ?
      • Se résigner à être un idiot en informatique
    • Informatique, biologie, programmation
      • Aventures des virus et rétrovirus
      • De l’algorithme au programme
      • Modélisation informatique des systèmes biologiques
      • Mon premier programme en assembleur RISC-V
      • Quelle formation pour les biologistes du 21e siècle ?
    • Initiation à la programmation
      • reverse sans append
      • Algorithme itératif : une méthode empirique
      • Apprendre à programmer : où est le problème ?
      • Bigloo et Emacs
      • Bref regard sur l’avenir de la programmation
      • Combiner vecteurs et listes associatives : les hash tables
      • Compilation séparée et modules de Bigloo
      • Construire un algorithme itératif
      • Création d’un type de données : les tables
      • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
      • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
      • Du bon usage de la compilation
      • Enseigner la programmation : choisir un langage
      • Entrées-sorties en Scheme
      • Envoi de messages et encapsulation
      • Installer Bigloo sous Ubuntu
      • Installer Bigloo sous Windows
      • Installer Bigloo sous Windows et avec Cygwin
      • Installer Bigloo sur votre ordinateur
      • Installer Java sur votre ordinateur sous Linux
      • Installer les services Linux de Windows 10 (WSL)
      • Installer un environnement de développement Linux sous WSL
      • Jour, mois, année : quel jour tombe cette date ?
      • Le compte est bon
      • Le style des programmes ISN, encore
      • Les instruments pour le cours de programmation
      • Les programmes du manuel ISN traduits en Scheme
      • Liens utiles pour ce cours
      • Lire une séquence SwissProt, compiler le programme
      • Liste d’associations ou hash-tables ?
      • Nombres de taille arbitraire avec Bigloo
      • Peut-on programmer sans savoir programmer ?
      • Pourquoi Scheme ?
      • Programme, langage, style
      • Programmer des grammaires avec Bigloo
      • Programmer en Scheme
      • Python et Biopython
      • Scheme ou Python ?
      • Transposition de matrice en une ligne
      • Vecteurs de Bigloo
  • Cyberstratégie, Internet (évolution, organisation et sécurité) ▼
    • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
    • NoSuchCon 2014, de plus en plus fort
    • NoSuchCon, conférence de sécurité informatique
    • À propos de l’hégémonie américaine dans le cyberespace
    • À qui obéit votre ordinateur ?
    • Après Snowden, PRISM, RSA
    • Bruce Schneier et la réaction aux incidents de sécurité
    • Cartographie de la recherche publique en cybersécurité
    • Charte de l’administrateur de système et de réseau
    • Charte des utilisateurs du système d’information et du réseau
    • Codes secrets et arithmétique modulo n
    • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
    • Concevoir la défense en profondeur
    • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
    • Contre les brevets logiciels
    • Cours de sécurité du système d’information
    • Cryptographie en boîte blanche pour la protection des documents numériques
    • Cyberdissuasion, cyberreprésailles, cyberdéfense
    • Données et Sécurité
    • Données pour la guerre économique Chine - États-Unis
    • Forum Gouvernance de l’Internet 2015
    • Géopolitique de l’Internet
    • Gouvernance de l’Internet
    • Hackito Ergo Sum 2012
    • Il faut que le DNS soit unique
    • Interceptions, boîtes noires et algorithmes
    • Internet, espaces publics mondiaux, Alfred Mahan, once again
    • Inventer l’Internet (Inventing the Internet)
    • Journée Sécurité des Systèmes d’Information 2012
    • L’architecture x86 est-elle sûre ?
    • L’Atlas 2014 des enjeux maritimes
    • L’Union européenne, colonie du monde numérique ?
    • La faille Exim4
    • La signature électronique universelle
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • Le rootkit de Sony
    • Le grand schisme de l’Internet
    • Le management de la sécurité de l’information
    • Le programme Einstein 3 pour protéger les infrastructures critiques
    • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
    • Les certificats serveur
    • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
    • Les failles Meltdown et Spectre
    • Les mégadonnées utiles contre le terrorisme ?
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Rétroconception de composants électroniques
    • Sabotage furtif de microprocesseurs
    • Sécurité informatique
    • Sécurité informatique, principes et méthode
    • Signature électronique, réponses aux réponses
    • Tim Berners-Lee pour la sauvegarde du Web
    • Une architecture en couches pour le cyberespace
    • Souveraineté dans le cyberespace
      • Après Snowden, PRISM, RSA
      • Contributions au noyau Linux par pays
      • Entreprises françaises de l’iconomie
      • Forum Gouvernance de l’Internet 2015
      • Gouvernance de l’Internet
      • La filière micro-électronique : un enjeu stratégique
      • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
      • L’économie française va au gouffre avec le consentement général
      • L’État et les usages de l’Internet
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’Union européenne, colonie du monde numérique ?
      • Participation à l’IETF par pays
      • Quand le digital défie l’État de droit
      • Une industrie française des mégadonnées ?
  • Histoire de l’informatique
    • Bletchley Park, haut lieu de la cryptographie
    • Chercheurs et ingénieurs en informatique
    • Comment Intel devint hégémonique
    • Histoire illustrée de l’informatique
    • Industrie électronique et informatique américaine
    • Informatics in the light of some Leibniz’s works
    • Inventer l’Internet (Inventing the Internet)
    • L’Institut Pasteur et les Réseaux Africains (1995)
    • La conversion à Unix
    • La France en réseaux (1960-1980)
    • La Société informatique de France célèbre 50 ans d’Internet
    • Les métamorphoses du calcul
    • Les microprocesseurs, leur histoire et leur avenir
    • Louis Pouzin - L’un des pères de l’Internet
    • L’arithmétique binaire, par Leibniz
    • L’informatique à la lumière de quelques textes de Leibniz
    • L’informatique embarquée du premier sous-marin nucléaire français
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • Marché des semi-conducteurs : les leaders depuis 1985
    • Petite bibliographie pour un historique du Système d’Information
    • Premiers circuits intégrés, naissance de Pascal
    • Quel fut le premier ordinateur ?
    • Richard Stallman et la révolution du logiciel libre
  • Informatique, pensée, création
    • Bouveresse, Leibniz, Gödel
    • Faire respecter le droit d’auteur à l’âge informatique ?
    • Faux amis / Deceptive Cognates
    • Gratuit !
    • Informatique et épistémologie
    • Inscription Paperblog
    • Introduire l’informatique dans la culture
    • L’État et les usages de l’Internet
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • La gratuité, c’est le vol
    • La longue traîne
    • La signature électronique universelle
    • Le grand schisme de l’Internet
    • Les man pages Unix sont incompréhensibles par essence
    • Livre électronique, droit d’auteur, DRM et service au client
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Publier ses livres à son compte
    • Quand le digital défie l’État de droit
    • Quelques arguments contre la brevetabilité du logiciel
    • Révolution dans la nouvelle cité électronique
    • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
    • Signature électronique, réponses aux réponses
    • Une industrie française des mégadonnées ?
    • « L’Enchâssement », un hymne à la récursivité
  • L’informatique : science et industrie ▼
    • Boîte à outils
      • Changer de fournisseur d’accès à l’Internet - II
      • Comment changer de fournisseur d’accès à l’Internet
      • Configurer le NAS DS-106e de Synology
      • Déménagement du site pour le convertir à Https
      • I. Systèmes de gestion de version et d’archivage
      • II. Systèmes de gestion de version et d’archivage, suite
      • Installer les services Linux de Windows 10 (WSL)
      • Installer Linux à côté de Windows, quatrième épisode
      • Installer son Cloud privé, c’est possible
      • Installer son propre serveur de messagerie...
      • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un serveur de boot sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un serveur Linux
      • Make et Makefile
      • Michel Serres m’a aidé à déboguer une table traçante
      • Partage de fichiers avec VirtualBox
      • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
      • Travail informatique sous Windows
      • Windows 10 dangereux pour Linux ?
    • Économie et perspectives de l’informatique
      • Affaire Huawei : derniers rebondissements
      • Calcul haute performance, mégadonnées (Big Data & HPC)
      • Comment Intel devint hégémonique
      • Compétitivité et industrie
      • Contributions au noyau Linux par pays
      • Crise du modèle Dell Computer ?
      • Devoxx, la Révolution cyberindustrielle en actes
      • Économie de la Sécurité des systèmes d’information
      • Entreprises françaises de l’iconomie
      • Fin de la loi de Moore : repousser les limites du calcul
      • Industrie des Données
      • Industrie des semi-conducteurs
      • Industrie électronique et informatique américaine
      • Informatique en nuage et réseaux de distribution de données
      • L’affaire Huawei est gravissime
      • L’économie française va au gouffre avec le consentement général
      • L’industrie micro-électronique arrive-t-elle à maturité ?
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
      • L’Union européenne, colonie du monde numérique ?
      • L’usine microélectronique STMicro à Crolles
      • La filière informatique
      • La filière micro-électronique : un enjeu stratégique
      • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
      • Les lois de Moore en perspective
      • Les microprocesseurs les plus répandus dans le monde
      • Les microprocesseurs, leur histoire et leur avenir
      • Les « (S)TIC » n’existent pas
      • Marché des semi-conducteurs : les leaders depuis 1985
      • OVH Summit
      • Participation à l’IETF par pays
      • Petite bibliographie pour un historique du Système d’Information
      • Systèmes d’exploitation
    • Logiciel libre
      • Contributions personnelles
      • Droit des logiciels
      • Exemple de prédation : les brevets sur les logiciels
      • Faut-il créer son site avec son nom de domaine ?
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux sur une machine UEFI (suite)
      • Le système qu’il faut à des développeurs : un Unix libre !
      • Main basse sur le démarrage de votre ordinateur ?
      • Microsoft et le logiciel libre
      • Quelques arguments contre la brevetabilité du logiciel
      • Qui écrit (et paye) le noyau Linux ?
      • Richard Stallman et la révolution du logiciel libre
      • Systèmes d’exploitation libres : pour un prosélytisme prudent
    • Science informatique
      • Content-Centric Networking
      • Safety First !
      • Artificial Intelligence : A Guide for Thinking Humans
      • Bref regard sur l’avenir de la programmation
      • Chercheurs et ingénieurs en informatique
      • Effervescence et scepticisme autour de l’intelligence artificielle
      • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
      • L’arithmétique binaire, par Leibniz
      • L’informatique en France de la seconde guerre mondiale au Plan Calcul
      • L’informatique est une science
      • La densité idéelle d’un programme d’ordinateur
      • Le calcul informatique, instrument scientifique universel
      • Le transhumanisme
      • Les métamorphoses du calcul
      • Mathématiques pour un cursus d’informatique
      • Modèle objet : réponse de Michel Volle
      • Protocoles pour l’Internet des objets
      • Que devons-nous craindre de l’intelligence dite artificielle ?
      • Que penser du langage C ?
      • Quel fut le premier ordinateur ?
      • Thèses et recherches
      • Tout ce que vous avez toujours voulu savoir sur les objets...
  • Lectures
    • De l’informatique, un livre de Michel Volle
    • Avoir des leaders dans la compétition universitaire mondiale
    • L’informatique embarquée du premier sous-marin nucléaire français
    • La bulle universitaire — Faut-il poursuivre le rêve américain ?
    • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
    • Le récit de Cédric Villani : Théorème vivant
    • Les métamorphoses du calcul
    • Prédation et prédateurs par Michel Volle
    • Richard Stallman et la révolution du logiciel libre
    • Richesse du monde, pauvretés des nations
  • Marcel Moiroud : journal-atelier
    • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
    • Croire ce nous savons
  • Révolution cyberindustrielle et iconomie
    • Exascale Computing and Big Data
    • Accès à l’Internet : Free et les autres
    • Alstom, scandale d’État
    • Brève bibliographie de la révolution cyberindustrielle
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Dans les entrailles de l’Internet
    • Devoxx, la Révolution cyberindustrielle en actes
    • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
    • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Informatique en nuage et réseaux de distribution de données
    • L’informatique, première industrie mondiale
    • La Chine va-t-elle dominer le monde ?
    • La filière informatique
    • Le Bal des cybervampires
    • Les sites Web de la bibliographie
    • L’usine microélectronique STMicro à Crolles
    • Maisons de retraite et déchetteries
    • Netflix, Salto : évolutions de la télévision et défis de souveraineté
    • OCamlPro, logiciel et blockchain
    • OCamlPro, logiciel et blockchain
    • Révolution cyberindustrielle en France
    • Systèmes d’exploitation
    • Trump et Xi Jinping - les apprentis sorciers
    • Un paradoxe cyberindustriel
    • Une malédiction du logiciel ?
    • Urssaf, CIPAV, RSI, le cauchemar
  • Systèmes d’exploitation, architecture des ordinateurs
    • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
    • Architecture ARM : les microprocesseurs les plus répandus dans le monde
    • Attack of the Killer Microseconds
    • Circuits logiques et semi-conducteurs
    • Complexité de l’analyse du cache
    • De Multics à Unix et au logiciel libre
    • Éloge du Raspberry Pi (3)
    • Histoire et avenir des processeurs RISC
    • Installer Linux sur une machine UEFI (suite)
    • Introduction aux machines virtuelles
    • L’horloge, élément-clé des processeurs
    • La filière micro-électronique : un enjeu stratégique
    • La Renaissance du parallélisme
    • Les processeurs de Kalray, les propositions de Hennessy et Patterson
    • Livre de système d’exploitation
    • Main basse sur le démarrage de votre ordinateur ?
    • Mémoire virtuelle, persistance : faut-il des fichiers ?
    • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
    • NFS, SANs et NAS
    • NVMe : simple perfectionnement, ou prémice d’une révolution ?
    • Processeurs ARM : un nouveau pas vers les serveurs
    • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
    • Programmation en assembleur ARM
    • Quelle énergie pour quelle vitesse avec quel langage
    • Répartition de charge et mandataire applicatif
    • Révolution dans les architectures de calcul, avec les circuits logiques programmables
    • Système et réseau : histoire et technique
  • Systèmes d’information
    • Alexandre Zinoviev (1922-2006)
    • Autorité et autoritarisme
    • Circonstances atténuantes pour la DSI
    • Comment travailler avec des informaticiens ?
    • Contre les méthodes de conduite de projet
    • De RSSI à DSI
    • Décoder les développeurs — Enquête sur une profession à l’avant-garde
    • Extraits, compléments, critiques
    • Gestion des contrats de droit d’usage de logiciels
    • Grandes entreprises françaises : vers l’extinction des dinosaures
    • Illusion de travail : expérience de terrain
    • Informatique et informatisation II
    • Informatique et informatisation III
    • L’informatique dans l’enseignement secondaire
    • L’ordre social universitaire
    • La fin du modèle hiérarchique
    • La pensée aux prises avec l’informatique
    • Le Projet Unicorn
    • Les commentaires d’Isabelle Boydens
    • Les commentaires de Jean-Jacques Kasparian
    • Les licences logiciel, encore et toujours
    • Logiciel embarqué vs. SI d’entreprise
    • Marchés publics : théorie et pratique
    • Méfiez-vous des cartes bancaires sans contact (NFC) !
    • Modèle relationnel et modèle objet
    • Mythes et Légendes du Système d’information (SI)
    • Nature du travail informatique
    • Plaidoyer pour le DSI, suite
    • Pourquoi les informaticiens sont-ils haïs ?
    • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
    • Premières observations à l’université
    • Richard Feynman et la conduite de projets
    • Terminologie, thésaurus, « ontologie »
    • Travail ou imitation de travail ?
    • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
    • Va-t-on enfin prendre l’informatique au sérieux ?
  • Travaux, CV, clé publique
    • Curriculum vitæ
    • Curriculum vitæ, in English
    • À propos de Google Print :
    • À propos de ce site, et de sa maquette :
    • Activités d’enseignement
    • Activités professionnelles, de conseil
    • Après la séance...
    • Clé publique GnuPG
    • Conformité RGPD
    • Déménagement du site pour le convertir à Https
    • Livres écrits et en cours
    • Nouveautés sur le site
    • Programmer en Scheme
    • Références et liens utiles
    • Séance de signature, au Monde en Tique, samedi 15 octobre
  • Typographie, TeX/LaTeX, etc.
    • Comment écrire avec un ordinateur ?
    • Conversion du format Spip à AsciiDoc
    • Créer un document sous Windows et sans Word
    • De LaTeX à LibreOffice
    • e-french désormais dans les dépôts TeXLive et MiKTeX
    • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
    • Efficacité comparée de LaTeX et de MS-Word
    • Hitler avait interdit l’écriture gothique
    • Information, données, codage informatique
    • L’algorithme de Liang pour la division des mots par ordinateur
    • Lancement du projet eFrench
    • LaTeX appliqué aux Sciences humaines
    • Livre électronique, droit d’auteur, DRM et service au client
    • Nommer un document informatique
    • Publier ses livres à son compte
    • Typographie, morale et diversité culturelle
    • Un coup de dés jamais n’abolira le hasard
    • Un seul logiciel pour tous mes textes !
  • Zarchives du site personnel ▼
    • Proches et amis
      • 1943 : la mise en vente de la maison de notre grand-père
      • Occupation(s) :
      • Riom, Clermont, Nontron
    • Textes du site personnel
      • La persécution des Tsiganes par les nazis
      • Ulysse à Auschwitz — Primo Levi, le survivant

MENU

  • Accueil
  • Bioinformatique, algorithmique, programmation
    • Scheme et les langages Lisp
      • Avantage sémantique des langages compilés
      • Bref regard sur l’avenir de la programmation
      • L’histoire des langages Lisp
      • Pourquoi Scheme ?
      • Programmer des objets avec Bigloo
      • Sources utiles pour débuter en Scheme
    • Algorithmes pour la biologie
      • Accélération d’algorithme
      • Algorithme de Needleman et Wunsch
      • Algorithmes de tri
      • Analyse de l’algorithme de Fibonacci
      • Automates et machines de Turing
      • Automates II : déterminisme et non-déterminisme
      • Définitions, notations, pseudo-code
      • Données et information
      • Expressions régulières
      • Graphes et arbres
      • Instrumentation de programme : KMP
      • Knuth-Morris-Pratt en style récursif
      • La comparaison de séquences biologiques améliorée par l’algèbre
      • Needleman et Wunsch, once again
      • Plan du cours d’algorithmes pour la biologie (BNF 103)
      • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
      • Programmation dynamique
      • Programmer avec des expressions régulières
      • Recherche de motifs dans des séquences biologiques
      • Recherche de mots dans un texte, KMP
      • Structures de données élémentaires
      • Examens et corrigés
        • Corrigé de l’examen BNF-103 de juin 2006
        • Corrigé de l’examen BNF103 de juin 2007
        • Corrigé de l’examen BNF103 de juin 2010
        • Exercices de tri de vecteurs
    • Enseignement de l’informatique, expériences, problèmes et perspectives
      • Concevoir un examen de programmation
      • Enseignement ou formation ?
      • Enseigner l’informatique aux biologistes
      • Introduction à la science informatique - pour les enseignants de la discipline en lycée
      • L’accord de partenariat Éducation Nationale - Microsoft
      • La formation professionnelle des adultes, un impératif cyberindustriel
      • Mathématiques pour un cursus d’informatique
      • Pourquoi Scheme ?
      • Programmation de droite à gauche et vice-versa
      • Programme, langage, style
      • Python, Scheme, C
      • Quelle formation intellectuelle pour la troisième révolution industrielle ?
      • Révolution dans l’enseignement de l’informatique ?
      • Se résigner à être un idiot en informatique
    • Informatique, biologie, programmation
      • Aventures des virus et rétrovirus
      • De l’algorithme au programme
      • Modélisation informatique des systèmes biologiques
      • Mon premier programme en assembleur RISC-V
      • Quelle formation pour les biologistes du 21e siècle ?
    • Initiation à la programmation
      • reverse sans append
      • Algorithme itératif : une méthode empirique
      • Apprendre à programmer : où est le problème ?
      • Bigloo et Emacs
      • Bref regard sur l’avenir de la programmation
      • Combiner vecteurs et listes associatives : les hash tables
      • Compilation séparée et modules de Bigloo
      • Construire un algorithme itératif
      • Création d’un type de données : les tables
      • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
      • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
      • Du bon usage de la compilation
      • Enseigner la programmation : choisir un langage
      • Entrées-sorties en Scheme
      • Envoi de messages et encapsulation
      • Installer Bigloo sous Ubuntu
      • Installer Bigloo sous Windows
      • Installer Bigloo sous Windows et avec Cygwin
      • Installer Bigloo sur votre ordinateur
      • Installer Java sur votre ordinateur sous Linux
      • Installer les services Linux de Windows 10 (WSL)
      • Installer un environnement de développement Linux sous WSL
      • Jour, mois, année : quel jour tombe cette date ?
      • Le compte est bon
      • Le style des programmes ISN, encore
      • Les instruments pour le cours de programmation
      • Les programmes du manuel ISN traduits en Scheme
      • Liens utiles pour ce cours
      • Lire une séquence SwissProt, compiler le programme
      • Liste d’associations ou hash-tables ?
      • Nombres de taille arbitraire avec Bigloo
      • Peut-on programmer sans savoir programmer ?
      • Pourquoi Scheme ?
      • Programme, langage, style
      • Programmer des grammaires avec Bigloo
      • Programmer en Scheme
      • Python et Biopython
      • Scheme ou Python ?
      • Transposition de matrice en une ligne
      • Vecteurs de Bigloo
  • Cyberstratégie, Internet (évolution, organisation et sécurité)
    • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
    • NoSuchCon 2014, de plus en plus fort
    • NoSuchCon, conférence de sécurité informatique
    • À propos de l’hégémonie américaine dans le cyberespace
    • À qui obéit votre ordinateur ?
    • Après Snowden, PRISM, RSA
    • Bruce Schneier et la réaction aux incidents de sécurité
    • Cartographie de la recherche publique en cybersécurité
    • Charte de l’administrateur de système et de réseau
    • Charte des utilisateurs du système d’information et du réseau
    • Codes secrets et arithmétique modulo n
    • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
    • Concevoir la défense en profondeur
    • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
    • Contre les brevets logiciels
    • Cours de sécurité du système d’information
    • Cryptographie en boîte blanche pour la protection des documents numériques
    • Cyberdissuasion, cyberreprésailles, cyberdéfense
    • Données et Sécurité
    • Données pour la guerre économique Chine - États-Unis
    • Forum Gouvernance de l’Internet 2015
    • Géopolitique de l’Internet
    • Gouvernance de l’Internet
    • Hackito Ergo Sum 2012
    • Il faut que le DNS soit unique
    • Interceptions, boîtes noires et algorithmes
    • Internet, espaces publics mondiaux, Alfred Mahan, once again
    • Inventer l’Internet (Inventing the Internet)
    • Journée Sécurité des Systèmes d’Information 2012
    • L’architecture x86 est-elle sûre ?
    • L’Atlas 2014 des enjeux maritimes
    • L’Union européenne, colonie du monde numérique ?
    • La faille Exim4
    • La signature électronique universelle
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • Le rootkit de Sony
    • Le grand schisme de l’Internet
    • Le management de la sécurité de l’information
    • Le programme Einstein 3 pour protéger les infrastructures critiques
    • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
    • Les certificats serveur
    • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
    • Les failles Meltdown et Spectre
    • Les mégadonnées utiles contre le terrorisme ?
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Rétroconception de composants électroniques
    • Sabotage furtif de microprocesseurs
    • Sécurité informatique
    • Sécurité informatique, principes et méthode
    • Signature électronique, réponses aux réponses
    • Tim Berners-Lee pour la sauvegarde du Web
    • Une architecture en couches pour le cyberespace
    • Souveraineté dans le cyberespace
      • Après Snowden, PRISM, RSA
      • Contributions au noyau Linux par pays
      • Entreprises françaises de l’iconomie
      • Forum Gouvernance de l’Internet 2015
      • Gouvernance de l’Internet
      • La filière micro-électronique : un enjeu stratégique
      • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
      • L’économie française va au gouffre avec le consentement général
      • L’État et les usages de l’Internet
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’Union européenne, colonie du monde numérique ?
      • Participation à l’IETF par pays
      • Quand le digital défie l’État de droit
      • Une industrie française des mégadonnées ?
  • Histoire de l’informatique
    • Bletchley Park, haut lieu de la cryptographie
    • Chercheurs et ingénieurs en informatique
    • Comment Intel devint hégémonique
    • Histoire illustrée de l’informatique
    • Industrie électronique et informatique américaine
    • Informatics in the light of some Leibniz’s works
    • Inventer l’Internet (Inventing the Internet)
    • L’Institut Pasteur et les Réseaux Africains (1995)
    • La conversion à Unix
    • La France en réseaux (1960-1980)
    • La Société informatique de France célèbre 50 ans d’Internet
    • Les métamorphoses du calcul
    • Les microprocesseurs, leur histoire et leur avenir
    • Louis Pouzin - L’un des pères de l’Internet
    • L’arithmétique binaire, par Leibniz
    • L’informatique à la lumière de quelques textes de Leibniz
    • L’informatique embarquée du premier sous-marin nucléaire français
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • Marché des semi-conducteurs : les leaders depuis 1985
    • Petite bibliographie pour un historique du Système d’Information
    • Premiers circuits intégrés, naissance de Pascal
    • Quel fut le premier ordinateur ?
    • Richard Stallman et la révolution du logiciel libre
  • Informatique, pensée, création
    • Bouveresse, Leibniz, Gödel
    • Faire respecter le droit d’auteur à l’âge informatique ?
    • Faux amis / Deceptive Cognates
    • Gratuit !
    • Informatique et épistémologie
    • Inscription Paperblog
    • Introduire l’informatique dans la culture
    • L’État et les usages de l’Internet
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • La gratuité, c’est le vol
    • La longue traîne
    • La signature électronique universelle
    • Le grand schisme de l’Internet
    • Les man pages Unix sont incompréhensibles par essence
    • Livre électronique, droit d’auteur, DRM et service au client
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Publier ses livres à son compte
    • Quand le digital défie l’État de droit
    • Quelques arguments contre la brevetabilité du logiciel
    • Révolution dans la nouvelle cité électronique
    • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
    • Signature électronique, réponses aux réponses
    • Une industrie française des mégadonnées ?
    • « L’Enchâssement », un hymne à la récursivité
  • L’informatique : science et industrie
    • Boîte à outils
      • Changer de fournisseur d’accès à l’Internet - II
      • Comment changer de fournisseur d’accès à l’Internet
      • Configurer le NAS DS-106e de Synology
      • Déménagement du site pour le convertir à Https
      • I. Systèmes de gestion de version et d’archivage
      • II. Systèmes de gestion de version et d’archivage, suite
      • Installer les services Linux de Windows 10 (WSL)
      • Installer Linux à côté de Windows, quatrième épisode
      • Installer son Cloud privé, c’est possible
      • Installer son propre serveur de messagerie...
      • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un serveur de boot sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un serveur Linux
      • Make et Makefile
      • Michel Serres m’a aidé à déboguer une table traçante
      • Partage de fichiers avec VirtualBox
      • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
      • Travail informatique sous Windows
      • Windows 10 dangereux pour Linux ?
    • Économie et perspectives de l’informatique
      • Affaire Huawei : derniers rebondissements
      • Calcul haute performance, mégadonnées (Big Data & HPC)
      • Comment Intel devint hégémonique
      • Compétitivité et industrie
      • Contributions au noyau Linux par pays
      • Crise du modèle Dell Computer ?
      • Devoxx, la Révolution cyberindustrielle en actes
      • Économie de la Sécurité des systèmes d’information
      • Entreprises françaises de l’iconomie
      • Fin de la loi de Moore : repousser les limites du calcul
      • Industrie des Données
      • Industrie des semi-conducteurs
      • Industrie électronique et informatique américaine
      • Informatique en nuage et réseaux de distribution de données
      • L’affaire Huawei est gravissime
      • L’économie française va au gouffre avec le consentement général
      • L’industrie micro-électronique arrive-t-elle à maturité ?
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
      • L’Union européenne, colonie du monde numérique ?
      • L’usine microélectronique STMicro à Crolles
      • La filière informatique
      • La filière micro-électronique : un enjeu stratégique
      • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
      • Les lois de Moore en perspective
      • Les microprocesseurs les plus répandus dans le monde
      • Les microprocesseurs, leur histoire et leur avenir
      • Les « (S)TIC » n’existent pas
      • Marché des semi-conducteurs : les leaders depuis 1985
      • OVH Summit
      • Participation à l’IETF par pays
      • Petite bibliographie pour un historique du Système d’Information
      • Systèmes d’exploitation
    • Logiciel libre
      • Contributions personnelles
      • Droit des logiciels
      • Exemple de prédation : les brevets sur les logiciels
      • Faut-il créer son site avec son nom de domaine ?
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux sur une machine UEFI (suite)
      • Le système qu’il faut à des développeurs : un Unix libre !
      • Main basse sur le démarrage de votre ordinateur ?
      • Microsoft et le logiciel libre
      • Quelques arguments contre la brevetabilité du logiciel
      • Qui écrit (et paye) le noyau Linux ?
      • Richard Stallman et la révolution du logiciel libre
      • Systèmes d’exploitation libres : pour un prosélytisme prudent
    • Science informatique
      • Content-Centric Networking
      • Safety First !
      • Artificial Intelligence : A Guide for Thinking Humans
      • Bref regard sur l’avenir de la programmation
      • Chercheurs et ingénieurs en informatique
      • Effervescence et scepticisme autour de l’intelligence artificielle
      • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
      • L’arithmétique binaire, par Leibniz
      • L’informatique en France de la seconde guerre mondiale au Plan Calcul
      • L’informatique est une science
      • La densité idéelle d’un programme d’ordinateur
      • Le calcul informatique, instrument scientifique universel
      • Le transhumanisme
      • Les métamorphoses du calcul
      • Mathématiques pour un cursus d’informatique
      • Modèle objet : réponse de Michel Volle
      • Protocoles pour l’Internet des objets
      • Que devons-nous craindre de l’intelligence dite artificielle ?
      • Que penser du langage C ?
      • Quel fut le premier ordinateur ?
      • Thèses et recherches
      • Tout ce que vous avez toujours voulu savoir sur les objets...
  • Lectures
    • De l’informatique, un livre de Michel Volle
    • Avoir des leaders dans la compétition universitaire mondiale
    • L’informatique embarquée du premier sous-marin nucléaire français
    • La bulle universitaire — Faut-il poursuivre le rêve américain ?
    • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
    • Le récit de Cédric Villani : Théorème vivant
    • Les métamorphoses du calcul
    • Prédation et prédateurs par Michel Volle
    • Richard Stallman et la révolution du logiciel libre
    • Richesse du monde, pauvretés des nations
  • Marcel Moiroud : journal-atelier
    • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
    • Croire ce nous savons
  • Révolution cyberindustrielle et iconomie
    • Exascale Computing and Big Data
    • Accès à l’Internet : Free et les autres
    • Alstom, scandale d’État
    • Brève bibliographie de la révolution cyberindustrielle
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Dans les entrailles de l’Internet
    • Devoxx, la Révolution cyberindustrielle en actes
    • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
    • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Informatique en nuage et réseaux de distribution de données
    • L’informatique, première industrie mondiale
    • La Chine va-t-elle dominer le monde ?
    • La filière informatique
    • Le Bal des cybervampires
    • Les sites Web de la bibliographie
    • L’usine microélectronique STMicro à Crolles
    • Maisons de retraite et déchetteries
    • Netflix, Salto : évolutions de la télévision et défis de souveraineté
    • OCamlPro, logiciel et blockchain
    • OCamlPro, logiciel et blockchain
    • Révolution cyberindustrielle en France
    • Systèmes d’exploitation
    • Trump et Xi Jinping - les apprentis sorciers
    • Un paradoxe cyberindustriel
    • Une malédiction du logiciel ?
    • Urssaf, CIPAV, RSI, le cauchemar
  • Systèmes d’exploitation, architecture des ordinateurs
    • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
    • Architecture ARM : les microprocesseurs les plus répandus dans le monde
    • Attack of the Killer Microseconds
    • Circuits logiques et semi-conducteurs
    • Complexité de l’analyse du cache
    • De Multics à Unix et au logiciel libre
    • Éloge du Raspberry Pi (3)
    • Histoire et avenir des processeurs RISC
    • Installer Linux sur une machine UEFI (suite)
    • Introduction aux machines virtuelles
    • L’horloge, élément-clé des processeurs
    • La filière micro-électronique : un enjeu stratégique
    • La Renaissance du parallélisme
    • Les processeurs de Kalray, les propositions de Hennessy et Patterson
    • Livre de système d’exploitation
    • Main basse sur le démarrage de votre ordinateur ?
    • Mémoire virtuelle, persistance : faut-il des fichiers ?
    • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
    • NFS, SANs et NAS
    • NVMe : simple perfectionnement, ou prémice d’une révolution ?
    • Processeurs ARM : un nouveau pas vers les serveurs
    • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
    • Programmation en assembleur ARM
    • Quelle énergie pour quelle vitesse avec quel langage
    • Répartition de charge et mandataire applicatif
    • Révolution dans les architectures de calcul, avec les circuits logiques programmables
    • Système et réseau : histoire et technique
  • Systèmes d’information
    • Alexandre Zinoviev (1922-2006)
    • Autorité et autoritarisme
    • Circonstances atténuantes pour la DSI
    • Comment travailler avec des informaticiens ?
    • Contre les méthodes de conduite de projet
    • De RSSI à DSI
    • Décoder les développeurs — Enquête sur une profession à l’avant-garde
    • Extraits, compléments, critiques
    • Gestion des contrats de droit d’usage de logiciels
    • Grandes entreprises françaises : vers l’extinction des dinosaures
    • Illusion de travail : expérience de terrain
    • Informatique et informatisation II
    • Informatique et informatisation III
    • L’informatique dans l’enseignement secondaire
    • L’ordre social universitaire
    • La fin du modèle hiérarchique
    • La pensée aux prises avec l’informatique
    • Le Projet Unicorn
    • Les commentaires d’Isabelle Boydens
    • Les commentaires de Jean-Jacques Kasparian
    • Les licences logiciel, encore et toujours
    • Logiciel embarqué vs. SI d’entreprise
    • Marchés publics : théorie et pratique
    • Méfiez-vous des cartes bancaires sans contact (NFC) !
    • Modèle relationnel et modèle objet
    • Mythes et Légendes du Système d’information (SI)
    • Nature du travail informatique
    • Plaidoyer pour le DSI, suite
    • Pourquoi les informaticiens sont-ils haïs ?
    • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
    • Premières observations à l’université
    • Richard Feynman et la conduite de projets
    • Terminologie, thésaurus, « ontologie »
    • Travail ou imitation de travail ?
    • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
    • Va-t-on enfin prendre l’informatique au sérieux ?
  • Travaux, CV, clé publique
    • Curriculum vitæ
    • Curriculum vitæ, in English
    • À propos de Google Print :
    • À propos de ce site, et de sa maquette :
    • Activités d’enseignement
    • Activités professionnelles, de conseil
    • Après la séance...
    • Clé publique GnuPG
    • Conformité RGPD
    • Déménagement du site pour le convertir à Https
    • Livres écrits et en cours
    • Nouveautés sur le site
    • Programmer en Scheme
    • Références et liens utiles
    • Séance de signature, au Monde en Tique, samedi 15 octobre
  • Typographie, TeX/LaTeX, etc.
    • Comment écrire avec un ordinateur ?
    • Conversion du format Spip à AsciiDoc
    • Créer un document sous Windows et sans Word
    • De LaTeX à LibreOffice
    • e-french désormais dans les dépôts TeXLive et MiKTeX
    • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
    • Efficacité comparée de LaTeX et de MS-Word
    • Hitler avait interdit l’écriture gothique
    • Information, données, codage informatique
    • L’algorithme de Liang pour la division des mots par ordinateur
    • Lancement du projet eFrench
    • LaTeX appliqué aux Sciences humaines
    • Livre électronique, droit d’auteur, DRM et service au client
    • Nommer un document informatique
    • Publier ses livres à son compte
    • Typographie, morale et diversité culturelle
    • Un coup de dés jamais n’abolira le hasard
    • Un seul logiciel pour tous mes textes !
  • Zarchives du site personnel
    • Proches et amis
      • 1943 : la mise en vente de la maison de notre grand-père
      • Occupation(s) :
      • Riom, Clermont, Nontron
    • Textes du site personnel
      • La persécution des Tsiganes par les nazis
      • Ulysse à Auschwitz — Primo Levi, le survivant

Se connecter

Accueil
Informatique, pensée, création
Inscription Paperblog
Article mis en ligne le 2 mars 2007
dernière modification le 2 mars 2008

par Laurent Bloch
logo imprimer
Diminuer la taille des caractères
Augmenter la taille des caractères

Je valide l’inscription de ce blog au service Paperblog sous le pseudo lbloch.


Forum
Répondre à cet article

Au menu

  • Accueil
  • Bioinformatique, algorithmique, programmation
    • Scheme et les langages Lisp
      • Avantage sémantique des langages compilés
      • Bref regard sur l’avenir de la programmation
      • L’histoire des langages Lisp
      • Pourquoi Scheme ?
      • Programmer des objets avec Bigloo
      • Sources utiles pour débuter en Scheme
    • Algorithmes pour la biologie
      • Accélération d’algorithme
      • Algorithme de Needleman et Wunsch
      • Algorithmes de tri
      • Analyse de l’algorithme de Fibonacci
      • Automates et machines de Turing
      • Automates II : déterminisme et non-déterminisme
      • Définitions, notations, pseudo-code
      • Données et information
      • Expressions régulières
      • Graphes et arbres
      • Instrumentation de programme : KMP
      • Knuth-Morris-Pratt en style récursif
      • La comparaison de séquences biologiques améliorée par l’algèbre
      • Needleman et Wunsch, once again
      • Plan du cours d’algorithmes pour la biologie (BNF 103)
      • Pour le cours d’Algorithmique de la bioinformatique (BNF 103)
      • Programmation dynamique
      • Programmer avec des expressions régulières
      • Recherche de motifs dans des séquences biologiques
      • Recherche de mots dans un texte, KMP
      • Structures de données élémentaires
      • Examens et corrigés
        • Corrigé de l’examen BNF-103 de juin 2006
        • Corrigé de l’examen BNF103 de juin 2007
        • Corrigé de l’examen BNF103 de juin 2010
        • Exercices de tri de vecteurs
    • Enseignement de l’informatique, expériences, problèmes et perspectives
      • Concevoir un examen de programmation
      • Enseignement ou formation ?
      • Enseigner l’informatique aux biologistes
      • Introduction à la science informatique - pour les enseignants de la discipline en lycée
      • L’accord de partenariat Éducation Nationale - Microsoft
      • La formation professionnelle des adultes, un impératif cyberindustriel
      • Mathématiques pour un cursus d’informatique
      • Pourquoi Scheme ?
      • Programmation de droite à gauche et vice-versa
      • Programme, langage, style
      • Python, Scheme, C
      • Quelle formation intellectuelle pour la troisième révolution industrielle ?
      • Révolution dans l’enseignement de l’informatique ?
      • Se résigner à être un idiot en informatique
    • Informatique, biologie, programmation
      • Aventures des virus et rétrovirus
      • De l’algorithme au programme
      • Modélisation informatique des systèmes biologiques
      • Mon premier programme en assembleur RISC-V
      • Quelle formation pour les biologistes du 21e siècle ?
    • Initiation à la programmation
      • reverse sans append
      • Algorithme itératif : une méthode empirique
      • Apprendre à programmer : où est le problème ?
      • Bigloo et Emacs
      • Bref regard sur l’avenir de la programmation
      • Combiner vecteurs et listes associatives : les hash tables
      • Compilation séparée et modules de Bigloo
      • Construire un algorithme itératif
      • Création d’un type de données : les tables
      • Créer une machine virtuelle Ubuntu sous Windows et y installer Bigloo
      • Dans quel ordre aborder les articles pour l’initiation à la programmation ?
      • Du bon usage de la compilation
      • Enseigner la programmation : choisir un langage
      • Entrées-sorties en Scheme
      • Envoi de messages et encapsulation
      • Installer Bigloo sous Ubuntu
      • Installer Bigloo sous Windows
      • Installer Bigloo sous Windows et avec Cygwin
      • Installer Bigloo sur votre ordinateur
      • Installer Java sur votre ordinateur sous Linux
      • Installer les services Linux de Windows 10 (WSL)
      • Installer un environnement de développement Linux sous WSL
      • Jour, mois, année : quel jour tombe cette date ?
      • Le compte est bon
      • Le style des programmes ISN, encore
      • Les instruments pour le cours de programmation
      • Les programmes du manuel ISN traduits en Scheme
      • Liens utiles pour ce cours
      • Lire une séquence SwissProt, compiler le programme
      • Liste d’associations ou hash-tables ?
      • Nombres de taille arbitraire avec Bigloo
      • Peut-on programmer sans savoir programmer ?
      • Pourquoi Scheme ?
      • Programme, langage, style
      • Programmer des grammaires avec Bigloo
      • Programmer en Scheme
      • Python et Biopython
      • Scheme ou Python ?
      • Transposition de matrice en une ligne
      • Vecteurs de Bigloo
  • Cyberstratégie, Internet (évolution, organisation et sécurité)
    • From Blitzkrieg to Bitskrieg : The Military Encounter with Computers
    • NoSuchCon 2014, de plus en plus fort
    • NoSuchCon, conférence de sécurité informatique
    • À propos de l’hégémonie américaine dans le cyberespace
    • À qui obéit votre ordinateur ?
    • Après Snowden, PRISM, RSA
    • Bruce Schneier et la réaction aux incidents de sécurité
    • Cartographie de la recherche publique en cybersécurité
    • Charte de l’administrateur de système et de réseau
    • Charte des utilisateurs du système d’information et du réseau
    • Codes secrets et arithmétique modulo n
    • Comment sont gérés les noms de domaines en .fr - Principes du DNS - L’Afnic
    • Concevoir la défense en profondeur
    • Confidentialité à long terme des Infrastructures de gestion de clés (PKI)
    • Contre les brevets logiciels
    • Cours de sécurité du système d’information
    • Cryptographie en boîte blanche pour la protection des documents numériques
    • Cyberdissuasion, cyberreprésailles, cyberdéfense
    • Données et Sécurité
    • Données pour la guerre économique Chine - États-Unis
    • Forum Gouvernance de l’Internet 2015
    • Géopolitique de l’Internet
    • Gouvernance de l’Internet
    • Hackito Ergo Sum 2012
    • Il faut que le DNS soit unique
    • Interceptions, boîtes noires et algorithmes
    • Internet, espaces publics mondiaux, Alfred Mahan, once again
    • Inventer l’Internet (Inventing the Internet)
    • Journée Sécurité des Systèmes d’Information 2012
    • L’architecture x86 est-elle sûre ?
    • L’Atlas 2014 des enjeux maritimes
    • L’Union européenne, colonie du monde numérique ?
    • La faille Exim4
    • La signature électronique universelle
    • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
    • Le rootkit de Sony
    • Le grand schisme de l’Internet
    • Le management de la sécurité de l’information
    • Le programme Einstein 3 pour protéger les infrastructures critiques
    • Les Global Commons et l’Internet à la lumière d’Alfred Mahan
    • Les certificats serveur
    • Les cyberattaques sont-elles solubles dans l’armement cinétique ?
    • Les failles Meltdown et Spectre
    • Les mégadonnées utiles contre le terrorisme ?
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Rétroconception de composants électroniques
    • Sabotage furtif de microprocesseurs
    • Sécurité informatique
    • Sécurité informatique, principes et méthode
    • Signature électronique, réponses aux réponses
    • Tim Berners-Lee pour la sauvegarde du Web
    • Une architecture en couches pour le cyberespace
    • Souveraineté dans le cyberespace
      • Après Snowden, PRISM, RSA
      • Contributions au noyau Linux par pays
      • Entreprises françaises de l’iconomie
      • Forum Gouvernance de l’Internet 2015
      • Gouvernance de l’Internet
      • La filière micro-électronique : un enjeu stratégique
      • La souveraineté a-t-elle encore un sens dans un monde globalisé ?
      • L’économie française va au gouffre avec le consentement général
      • L’État et les usages de l’Internet
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’Union européenne, colonie du monde numérique ?
      • Participation à l’IETF par pays
      • Quand le digital défie l’État de droit
      • Une industrie française des mégadonnées ?
  • Histoire de l’informatique
    • Bletchley Park, haut lieu de la cryptographie
    • Chercheurs et ingénieurs en informatique
    • Comment Intel devint hégémonique
    • Histoire illustrée de l’informatique
    • Industrie électronique et informatique américaine
    • Informatics in the light of some Leibniz’s works
    • Inventer l’Internet (Inventing the Internet)
    • L’Institut Pasteur et les Réseaux Africains (1995)
    • La conversion à Unix
    • La France en réseaux (1960-1980)
    • La Société informatique de France célèbre 50 ans d’Internet
    • Les métamorphoses du calcul
    • Les microprocesseurs, leur histoire et leur avenir
    • Louis Pouzin - L’un des pères de l’Internet
    • L’arithmétique binaire, par Leibniz
    • L’informatique à la lumière de quelques textes de Leibniz
    • L’informatique embarquée du premier sous-marin nucléaire français
    • L’informatique en France de la seconde guerre mondiale au Plan Calcul
    • Marché des semi-conducteurs : les leaders depuis 1985
    • Petite bibliographie pour un historique du Système d’Information
    • Premiers circuits intégrés, naissance de Pascal
    • Quel fut le premier ordinateur ?
    • Richard Stallman et la révolution du logiciel libre
  • Informatique, pensée, création
    • Bouveresse, Leibniz, Gödel
    • Faire respecter le droit d’auteur à l’âge informatique ?
    • Faux amis / Deceptive Cognates
    • Gratuit !
    • Informatique et épistémologie
    • Inscription Paperblog
    • Introduire l’informatique dans la culture
    • L’État et les usages de l’Internet
    • L’Internet au large : l’avenir du routage et les Autonomous Systems
    • La gratuité, c’est le vol
    • La longue traîne
    • La signature électronique universelle
    • Le grand schisme de l’Internet
    • Les man pages Unix sont incompréhensibles par essence
    • Livre électronique, droit d’auteur, DRM et service au client
    • L’Internet bouleverse la culture et les relations inter-culturelles
    • L’Internet favorise-t-il le dialogue des civilisations et la diversité culturelle ?
    • Publier ses livres à son compte
    • Quand le digital défie l’État de droit
    • Quelques arguments contre la brevetabilité du logiciel
    • Révolution dans la nouvelle cité électronique
    • Signature électronique : iTunes suit notre idée ! :-) MySpace aussi
    • Signature électronique, réponses aux réponses
    • Une industrie française des mégadonnées ?
    • « L’Enchâssement », un hymne à la récursivité
  • L’informatique : science et industrie
    • Boîte à outils
      • Changer de fournisseur d’accès à l’Internet - II
      • Comment changer de fournisseur d’accès à l’Internet
      • Configurer le NAS DS-106e de Synology
      • Déménagement du site pour le convertir à Https
      • I. Systèmes de gestion de version et d’archivage
      • II. Systèmes de gestion de version et d’archivage, suite
      • Installer les services Linux de Windows 10 (WSL)
      • Installer Linux à côté de Windows, quatrième épisode
      • Installer son Cloud privé, c’est possible
      • Installer son propre serveur de messagerie...
      • Installer un environnement graphique X (Linux) et de programmation sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un environnement Linux complet sous Windows 10 (Windows Services for Linux, WSL)
      • Installer un serveur de boot sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un NAS DS-106e de Synology
      • Installer un serveur Subversion sur un serveur Linux
      • Make et Makefile
      • Michel Serres m’a aidé à déboguer une table traçante
      • Partage de fichiers avec VirtualBox
      • Squeezebox : écoutez la radio et vos disques en WiFi, avec votre ampli et vos enceintes
      • Travail informatique sous Windows
      • Windows 10 dangereux pour Linux ?
    • Économie et perspectives de l’informatique
      • Affaire Huawei : derniers rebondissements
      • Calcul haute performance, mégadonnées (Big Data & HPC)
      • Comment Intel devint hégémonique
      • Compétitivité et industrie
      • Contributions au noyau Linux par pays
      • Crise du modèle Dell Computer ?
      • Devoxx, la Révolution cyberindustrielle en actes
      • Économie de la Sécurité des systèmes d’information
      • Entreprises françaises de l’iconomie
      • Fin de la loi de Moore : repousser les limites du calcul
      • Industrie des Données
      • Industrie des semi-conducteurs
      • Industrie électronique et informatique américaine
      • Informatique en nuage et réseaux de distribution de données
      • L’affaire Huawei est gravissime
      • L’économie française va au gouffre avec le consentement général
      • L’industrie micro-électronique arrive-t-elle à maturité ?
      • L’innovation pour redresser l’économie française ? Rôle du facteur culturel
      • L’ordinateur le plus puissant du monde est japonais, à processeurs ARM
      • L’Union européenne, colonie du monde numérique ?
      • L’usine microélectronique STMicro à Crolles
      • La filière informatique
      • La filière micro-électronique : un enjeu stratégique
      • Les fonderies de silicium, avenir de l’industrie micro-électronique ?
      • Les lois de Moore en perspective
      • Les microprocesseurs les plus répandus dans le monde
      • Les microprocesseurs, leur histoire et leur avenir
      • Les « (S)TIC » n’existent pas
      • Marché des semi-conducteurs : les leaders depuis 1985
      • OVH Summit
      • Participation à l’IETF par pays
      • Petite bibliographie pour un historique du Système d’Information
      • Systèmes d’exploitation
    • Logiciel libre
      • Contributions personnelles
      • Droit des logiciels
      • Exemple de prédation : les brevets sur les logiciels
      • Faut-il créer son site avec son nom de domaine ?
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux à côté de Windows (3ème épisode)
      • Installer Linux sur une machine UEFI (suite)
      • Le système qu’il faut à des développeurs : un Unix libre !
      • Main basse sur le démarrage de votre ordinateur ?
      • Microsoft et le logiciel libre
      • Quelques arguments contre la brevetabilité du logiciel
      • Qui écrit (et paye) le noyau Linux ?
      • Richard Stallman et la révolution du logiciel libre
      • Systèmes d’exploitation libres : pour un prosélytisme prudent
    • Science informatique
      • Content-Centric Networking
      • Safety First !
      • Artificial Intelligence : A Guide for Thinking Humans
      • Bref regard sur l’avenir de la programmation
      • Chercheurs et ingénieurs en informatique
      • Effervescence et scepticisme autour de l’intelligence artificielle
      • Gérard Berry, Maurice Nivat, Amina Doumane et l’enseignement de l’informatique en France
      • L’arithmétique binaire, par Leibniz
      • L’informatique en France de la seconde guerre mondiale au Plan Calcul
      • L’informatique est une science
      • La densité idéelle d’un programme d’ordinateur
      • Le calcul informatique, instrument scientifique universel
      • Le transhumanisme
      • Les métamorphoses du calcul
      • Mathématiques pour un cursus d’informatique
      • Modèle objet : réponse de Michel Volle
      • Protocoles pour l’Internet des objets
      • Que devons-nous craindre de l’intelligence dite artificielle ?
      • Que penser du langage C ?
      • Quel fut le premier ordinateur ?
      • Thèses et recherches
      • Tout ce que vous avez toujours voulu savoir sur les objets...
  • Lectures
    • De l’informatique, un livre de Michel Volle
    • Avoir des leaders dans la compétition universitaire mondiale
    • L’informatique embarquée du premier sous-marin nucléaire français
    • La bulle universitaire — Faut-il poursuivre le rêve américain ?
    • La pensée PowerPoint — Enquête sur ce logiciel qui rend stupide
    • Le récit de Cédric Villani : Théorème vivant
    • Les métamorphoses du calcul
    • Prédation et prédateurs par Michel Volle
    • Richard Stallman et la révolution du logiciel libre
    • Richesse du monde, pauvretés des nations
  • Marcel Moiroud : journal-atelier
    • À propos de Rationalité et réalisme : qu’est-ce qui est en jeu ?
    • Croire ce nous savons
  • Révolution cyberindustrielle et iconomie
    • Exascale Computing and Big Data
    • Accès à l’Internet : Free et les autres
    • Alstom, scandale d’État
    • Brève bibliographie de la révolution cyberindustrielle
    • Calcul haute performance, mégadonnées (Big Data & HPC)
    • Dans les entrailles de l’Internet
    • Devoxx, la Révolution cyberindustrielle en actes
    • Hyperpuissance de l’informatique - Algorithmes, données, machines, réseaux
    • IBM et Microsoft contre les GAFA, Cisco contre Huawei : bien gérer son déclin
    • Industrie des Données
    • Industrie des semi-conducteurs
    • Informatique en nuage et réseaux de distribution de données
    • L’informatique, première industrie mondiale
    • La Chine va-t-elle dominer le monde ?
    • La filière informatique
    • Le Bal des cybervampires
    • Les sites Web de la bibliographie
    • L’usine microélectronique STMicro à Crolles
    • Maisons de retraite et déchetteries
    • Netflix, Salto : évolutions de la télévision et défis de souveraineté
    • OCamlPro, logiciel et blockchain
    • OCamlPro, logiciel et blockchain
    • Révolution cyberindustrielle en France
    • Systèmes d’exploitation
    • Trump et Xi Jinping - les apprentis sorciers
    • Un paradoxe cyberindustriel
    • Une malédiction du logiciel ?
    • Urssaf, CIPAV, RSI, le cauchemar
  • Systèmes d’exploitation, architecture des ordinateurs
    • System-on-a-chip (SoC) : asynchronisme et économie d’énergie
    • Architecture ARM : les microprocesseurs les plus répandus dans le monde
    • Attack of the Killer Microseconds
    • Circuits logiques et semi-conducteurs
    • Complexité de l’analyse du cache
    • De Multics à Unix et au logiciel libre
    • Éloge du Raspberry Pi (3)
    • Histoire et avenir des processeurs RISC
    • Installer Linux sur une machine UEFI (suite)
    • Introduction aux machines virtuelles
    • L’horloge, élément-clé des processeurs
    • La filière micro-électronique : un enjeu stratégique
    • La Renaissance du parallélisme
    • Les processeurs de Kalray, les propositions de Hennessy et Patterson
    • Livre de système d’exploitation
    • Main basse sur le démarrage de votre ordinateur ?
    • Mémoire virtuelle, persistance : faut-il des fichiers ?
    • MirageOS : machines virtuelles compilées à la demande avec le système d’exploitation et l’application
    • NFS, SANs et NAS
    • NVMe : simple perfectionnement, ou prémice d’une révolution ?
    • Processeurs ARM : un nouveau pas vers les serveurs
    • Processeurs asynchrones, ascenseurs embouteillés et emploi du temps
    • Programmation en assembleur ARM
    • Quelle énergie pour quelle vitesse avec quel langage
    • Répartition de charge et mandataire applicatif
    • Révolution dans les architectures de calcul, avec les circuits logiques programmables
    • Système et réseau : histoire et technique
  • Systèmes d’information
    • Alexandre Zinoviev (1922-2006)
    • Autorité et autoritarisme
    • Circonstances atténuantes pour la DSI
    • Comment travailler avec des informaticiens ?
    • Contre les méthodes de conduite de projet
    • De RSSI à DSI
    • Décoder les développeurs — Enquête sur une profession à l’avant-garde
    • Extraits, compléments, critiques
    • Gestion des contrats de droit d’usage de logiciels
    • Grandes entreprises françaises : vers l’extinction des dinosaures
    • Illusion de travail : expérience de terrain
    • Informatique et informatisation II
    • Informatique et informatisation III
    • L’informatique dans l’enseignement secondaire
    • L’ordre social universitaire
    • La fin du modèle hiérarchique
    • La pensée aux prises avec l’informatique
    • Le Projet Unicorn
    • Les commentaires d’Isabelle Boydens
    • Les commentaires de Jean-Jacques Kasparian
    • Les licences logiciel, encore et toujours
    • Logiciel embarqué vs. SI d’entreprise
    • Marchés publics : théorie et pratique
    • Méfiez-vous des cartes bancaires sans contact (NFC) !
    • Modèle relationnel et modèle objet
    • Mythes et Légendes du Système d’information (SI)
    • Nature du travail informatique
    • Plaidoyer pour le DSI, suite
    • Pourquoi les informaticiens sont-ils haïs ?
    • Pourquoi ne pas copier les méthodes du logiciel embarqué ?
    • Premières observations à l’université
    • Richard Feynman et la conduite de projets
    • Terminologie, thésaurus, « ontologie »
    • Travail ou imitation de travail ?
    • Un système d’information : oui, pourquoi pas, mais est-ce vraiment nécessaire ?
    • Va-t-on enfin prendre l’informatique au sérieux ?
  • Travaux, CV, clé publique
    • Curriculum vitæ
    • Curriculum vitæ, in English
    • À propos de Google Print :
    • À propos de ce site, et de sa maquette :
    • Activités d’enseignement
    • Activités professionnelles, de conseil
    • Après la séance...
    • Clé publique GnuPG
    • Conformité RGPD
    • Déménagement du site pour le convertir à Https
    • Livres écrits et en cours
    • Nouveautés sur le site
    • Programmer en Scheme
    • Références et liens utiles
    • Séance de signature, au Monde en Tique, samedi 15 octobre
  • Typographie, TeX/LaTeX, etc.
    • Comment écrire avec un ordinateur ?
    • Conversion du format Spip à AsciiDoc
    • Créer un document sous Windows et sans Word
    • De LaTeX à LibreOffice
    • e-french désormais dans les dépôts TeXLive et MiKTeX
    • Écrire un texte, le publier en PDF et en Html, l’annoter et le modifier
    • Efficacité comparée de LaTeX et de MS-Word
    • Hitler avait interdit l’écriture gothique
    • Information, données, codage informatique
    • L’algorithme de Liang pour la division des mots par ordinateur
    • Lancement du projet eFrench
    • LaTeX appliqué aux Sciences humaines
    • Livre électronique, droit d’auteur, DRM et service au client
    • Nommer un document informatique
    • Publier ses livres à son compte
    • Typographie, morale et diversité culturelle
    • Un coup de dés jamais n’abolira le hasard
    • Un seul logiciel pour tous mes textes !
  • Zarchives du site personnel
    • Proches et amis
      • 1943 : la mise en vente de la maison de notre grand-père
      • Occupation(s) :
      • Riom, Clermont, Nontron
    • Textes du site personnel
      • La persécution des Tsiganes par les nazis
      • Ulysse à Auschwitz — Primo Levi, le survivant

Sur le web

                  
  • Blockchain & Cyber Sécurité
    Source : NoLimitSecu
  • Remarques sur le financement des thèses à (...)
    Source : Blog logiciel de David Monniaux
  • Naissance, divergences et perspectives de (...)
    Source : Diploweb.com, revue geopolitique, articles, cartes, relations internationales
  • Vidéo. O. Kempf Quelle puissance – relative - (...)
    Source : Diploweb.com, revue geopolitique, articles, cartes, relations internationales
  • Synthèse de l’actualité internationale de (...)
    Source : Diploweb.com, revue geopolitique, articles, cartes, relations internationales

Dans la même rubrique

0 | 5

« L’Enchâssement », un hymne à la récursivité
le 30 mai 2018
par Laurent Bloch
Faux amis / Deceptive Cognates
le 24 octobre 2017
par Laurent Bloch
Quelques arguments contre la brevetabilité du logiciel
le 19 juillet 2017
par Laurent Bloch
Publier ses livres à son compte
le 16 juillet 2017
par Laurent Bloch
Faire respecter le droit d’auteur à l’âge informatique ?
le 19 février 2017
par Laurent Bloch
pucePlan du site puceContact puceMentions légales puceEspace privé puce RSS

2004-2021 © Site WWW de Laurent Bloch - Tous droits réservés
Haut de page
Réalisé sous SPIP
Habillage ESCAL 4.3.93